Autor: gg

CloudNews

Daten aus der Wolke: Welche Hintertüren offen sind

Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Nur 40 Prozent haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden. Ergänzt werden die Umfragedaten durch Milliarden an anonymisierten Eventdaten von tausenden von McAfee-Kunden. Diese geben zum Beispiel Aufschluss darüber, in welchen Cloud-Anwendungen die meisten Unternehmen sensible Daten speichern. Der Report zeigt auch: Gelingt eine effektive Zugriffskontrolle, profitieren Unternehmen überdurchschnittlich von den Verheißungen der Cloud: 45 Prozent der Unternehmen mit einem Cloud Access Security Broker (CASB) bringen Produkte beispielsweise dank der Cloud schneller auf den Markt (+36 Prozent im Vergleich zu Unternehmen ohne CASB), 46 Prozent spüren eine Verbesserung der Mitarbeiterproduktivität (+elf Prozent).

Weiterlesen
ArtikelSecurity

Schwachstellen bei SSH-Maschinenidentitäten gefährden Smart Home-Systeme

Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schlüssel des Hubs auf „root“ setzen und damit das Benutzerkonto mit der höchsten Zugriffsstufe von der Speicherkarte auf dem Gerät extrahieren. Letztlich kann jeder mit dem privaten SSH-Schlüssel auf das Smart Home- beziehungsweise IoT-Gerät zugreifen, ohne einen Schlüssel zu benötigen. Darüber hinaus entdeckten sie, dass der private SSH-Schlüssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war – was jedes Smart Home mit dem gleichen Hub gefährdet.

Weiterlesen
CloudNews

Microsoft Inspire 2019: Microsoft kündigt neue Dienste, Investitionen und Programme für Partnerunternehmen an

Auf seiner jährlichen Partner- und Netzwerkveranstaltung Inspire in Las Vegas hat Microsoft angekündigt, weiter in Programme zum Ausbau seines Partner-Netzwerks zu investieren. Zusammen mit wichtigen Neuerungen in Microsoft Teams, Dynamics 365 und Azure unterstützt das Unternehmen seine Partner dabei, die Möglichkeiten der Cloud besser zu nutzen.

Weiterlesen
Mobile ComputingNews

Mobiles Internet: Nutzer surfen lieber per WLAN als über Mobilfunk im Netz

Bei der mobilen Internet-Nutzung hat das WLAN gegenüber dem Mobilfunk in Deutschland klar die Nase vorn. Das ist das zentrale Ergebnis einer aktuellen repräsentativen Umfrage des Meinungsforschungsinstituts YouGov im Auftrag von LANCOM Systems. Fast 60 Prozent der befragten Anwender geben dem WLAN den Vorzug, unabhängig davon, ob es sich um datenintensive Anwendungen wie Streaming handelt oder um Anwendungen mit geringem Datenvolumen wie Messaging oder klassisches Surfen. Passend dazu wünschen sich insgesamt mehr als 70 Prozent der befragten Internet-Nutzer, dass bei der künftigen Vergabe von Funkfrequenzen das WLAN mindestens gleichberechtigt zum Mobilfunk oder sogar bevorzugt behandelt wird.

Weiterlesen
ArtikelSecurity

Hack Backs – Pro und Kontra: Schwachstellen zu Cyberwaffen formen oder doch lieber schließen?

Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen.

Weiterlesen
CloudNews

VMware stellt neues Produkt “Secure Status” vor

VMware Secure State ist jetzt erhältlich. Die Lösung unterstützt Kunden dabei, zu einem proaktiveren, integrierten Sicherheitsansatz überzugehen, der DevOps-freundlich ist, und so die Sicherheitsvision von VMware untermauert. Gleichzeitig erweitert das Produkt die Sicherheitsstrategie von VMware von der Applications- und Netzwerkschicht auf Benutzer und Geräte, um Kunden bei der Reduzierung der Angriffsfläche in Multicloud-Umgebungen zu unterstützen. Der Dienst (Service) wird von CloudHealth by VMware aus verfügbar sein.

Weiterlesen
ArtikelSecurity

Pre-Boot-Authentifizierung: Verschlüsselung ohne PBA schützt weder ausreichend, noch ist sie Compliance-konform

In einem aktuellen Hintergrundartikel zur Verschlüsselung mit BitLocker geht Microsoft davon aus, dass die Pre-Boot-Authentifizierung, ein seit langem bekanntes und von Compliance-Richtlinien anerkanntes Identifizierungsverfahren, für die Festplattenverschlüsselung nicht mehr wirklich notwendig sei – solange andere Sicherheitsmaßnahmen wie die Authentifizierung mittels TPM und Startup-Key umgesetzt werden können.

Weiterlesen
NewsSecurity

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), gibt nützliche Tipps, um Strafzahlungen zu vermeiden.

Weiterlesen
CloudGlosse

Hardware-Appliances im Rechenzentrm: Zeit Lebwohl zu sagen!

Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

Weiterlesen
ArtikelCloud

Daten-Kraftwerk für Uniper: Wie der Energieerzeuger mit Cloud-basiertem Data Lake an Reaktionsschnelligkeit gewinnt

In der Energiewirtschaft ist ein zentrales Ziel, Engpässe in der Strom- und Gasversorgung zu vermeiden. Damit dies gelingt, sind unter anderem aktuelle Informationen zur Marktsituation notwendig. Mit einer neuen Datenanalyseplattform erhält der Energieerzeuger Uniper die benötigen Daten, um schnell auf Marktentwicklungen reagieren zu können. Weiterhin hilft die Lösung dabei, den Energiehandel zu optimieren, Risiken zu bewerten und Vorschriften einzuhalten.

Weiterlesen
SecurityTests

Im Test: Pulse One von PulseSecure – Zentral verwaltete Umgebung für sichere Zugriffe

Mit Pulse One bietet PulseSecure eine zentrale Management-Konsole für seine Zugriffssicherheitsprodukte an. Im Test nahmen wir die Funktionalität dieser Lösung in Verbindung mit diversen virtuellen Appliances des gleichen Herstellers unter die Lupe. Dabei kamen sowohl Pulse Connect Secure- (PCS), als auch Pulse Policy Secure-Appliances (PPS) zum Einsatz. Die Pulse Connect Secure-Lösungen stellen ein VPN für den sicheren Zugriff auf Unternehmensressourcen bereit, während die Pulse Policy Secure-Appliances das Netz mit Hilfe von Network Access Control-Funktionen (NAC) absichern.

Weiterlesen
BackupNews

SEP sesam baut die Unterstützung von Univention Corporate Server und Kopano weiter aus

SEP baut die Unterstützung für den Univention Corporate Server (UCS) und die Collaboration Software Kopano weiter aus. Die Backup Software SEP sesam ist für die sehr breite Unterstützung von heterogenen IT-Umgebungen bekannt. Das bezieht sich auf Betriebssysteme, Virtualisierungen, Datenbanken, Applikationen und Datenablage-Systeme. Die insbesondere im deutschsprachigen und BeNeLux-Raum verbreiteten Lösungen von Univention und Kopano sind dabei wichtige Komponenten. Den Anwendern, denen es wichtig ist, Lösungen von europäischen Herstellern wie Univention und Kopano einzusetzen, steht mit SEP sesam eine Backup- und Recovery-Lösung zur Verfügung, die ebenfalls diese Kriterien erfüllt. Auch hier wird besonderer Wert auf Qualität, Erreichbarkeit des Supports, keine Backdoors und die Einhaltung der EU-DSGVO-Regeln gelegt.

Weiterlesen
InfrastructureNews

Arista liefert universelle 400G-Plattformen für die Transformation von Cloud-Netzwerken

Arista Networks launcht die neue Produktreihe Arista 7800R für anspruchsvolle 400G Cloud-Netzwerke sowie die nächste Generation der Arista 7500R- und 7280R-Serien. Die neuen Plattformen unterstützen 100G- und 400G-Ethernet mit hohem Throughput, großer Dichte und einem guten Preis-Leistungsverhältnis. Die Plattformen bieten desweiteren neueste Telemetrie und Intelligenz, welche in das Netzwerk für Service Provider-, Edge-, 5G- und IoT-Lösungen integriert sind. Verbesserungen bei Routing, Sicherheit und Automatisierung sind zudem durch Arista’s EOS („Extensible Operating System“) gewährleistet.

Weiterlesen
ArtikelSecurity

IT-Management und Cybersicherheit: Lehren aus Hackerangriffen

Am 7. September 2017 musste Equifax, die größte US-Wirtschaftsauskunftei, einen massiven Datenklau eingestehen. Unbekannte Angreifer hatten sensible Daten von über 145 Millionen Konsumenten in den USA erbeutet. Auch Opfer in Kanada und Großbritannien waren von dem Datenleck betroffen. Der Megahack zählt bis heute zu den zehn größten Datendiebstählen überhaupt. Welche Lehren lassen sich aus solchen Angriffen ziehen?

Weiterlesen
AdvertorialsTrends

Kommentar von Matrix42 zum Thema „Digitalisierung“

Heute muss sich jedes Unternehmen mit dem digitalen Arbeitsplatz beschäftigen. Mitarbeitende sind zufriedener und produktiver, wenn passende Lösungen zum Einsatz kommen. Darüber hinaus wird Arbeiten durch künstliche Intelligenz einfacher werden. Apps, Daten und Dokumente werden automatisch auf dem gerade genutzten Arbeitsgerät zur richtigen Zeit am richtigen Ort zur Verfügung gestellt. Aber der Arbeitsplatz 4.0 wird uns in Zukunft auch motivieren und unsere Emotionen erkennen. Komptaktwissen zur Digitalisierung gibt’s auf den Matrix42 Experience Days 2019: https://www.matrix42.com/de/experience-days.

Weiterlesen
BackupNews

Altaro Office 365 Backup lässt sich jetzt auch von Unternehmen buchen

Altaro bietet Altaro Office 365 Backup nun auch Unternehmen, IT-Consultants und Resellern auf Abonnementbasis an. Mit der Lösung können sie MS Office 365-Postfächer automatisch auf Altaros MS Azure-Infrastruktur sichern und im Bedarfsfall wiederherstellen. Die Überwachung und Verwaltung der Backups lässt sich zentral über die Cloud Management Console (CMC) des Herstellers erledigen.

Weiterlesen
ArtikelInfrastructure

Digitale Infrastruktur erfordert technisch versierte Spezialisten

Die Entwicklungszyklen der IT werden immer kürzer. Viele Rechenzentren können mit dieser dynamischen Entwicklung nicht mithalten. Aktive und passive Komponenten müssen erweitert respektive erneuert werden. Dabei rückt auch die Verkabelungs-Infrastruktur stärker in den Fokus. Maßgeschneiderte Servicedienstleistungen helfen, klare Strukturen zu schaffen und unterstützen die Kunden.

Weiterlesen
BackupNews

RPO oder RTO priorisieren – Arcserve-Entscheidungshilfen für Administratoren und Management

Unternehmen müssen mit gleichbleibenden Zeit- und Geldressourcen flexibel steigende Anforderungen an Daten- und Anwendungsverfügbarkeit sicherstellen. Die Anforderungen sind dabei so unterschiedlich, dass Unternehmen letztlich Prioritäten setzen müssen – für eine schnelle Wiederherstellung von Daten (niedrige RTOs) oder eine Wiederherstellung von möglichst aktuellen Daten (niedrige RPOs). Arcserve, LLC gibt daher Entscheidungshilfen für Unternehmen und appelliert an die Unternehmen, ihre Entscheidungsprozesse kontinuierlich neu zu überprüfen.

Weiterlesen
ArtikelStorage

Licht auf der Schattenseite der IT

Datenretter befassen sich täglich mit den Folgen dessen, was wir nicht gerne wahrhaben wollen: Technik versagt und im Umgang mit der Technik machen Menschen Fehler. Die über 25jährige Geschichte von CBL Data Recovery Technologies – in Deutschland bekannt als CBL Datenrettung – kann man als Geschichte des weltweiten Erfolgs eines kanadischen Unternehmens lesen. Man kann sie aber auch als Technologiegeschichte lesen, als Versuch, Licht auf die Schattenseite der Datenspeichertechnologien zu bringen. Datenverlust ist für die Hersteller der Speichermedien in der Regel kein Thema. Deshalb ist die Geschichte der Datenrettung die fortdauernde Bemühung, Daten dort zu rekonstruieren, wo es technisch nicht vorgesehen ist.

Weiterlesen
NewsSecurity

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Weiterlesen
NewsSecurity

Sophos präsentiert mit Cloud Optix eine neue KI-Lösung für Public Cloud Security

Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit seiner neuesten Lösung Sophos Cloud Optix. Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. Cloud Optix basiert auf der Technologie, die Sophos im Januar 2019 mit Avid Secure übernommen hat.

Weiterlesen
News

Neuer File-Sharing-Dienst: Mit Sharepa bis zu fünf Gigabyte kostenfrei ohne Registrierung versenden

Ab sofort ist der File-Sharing-Dienst Sharepa (www.sharepa.com) frei verfügbar. Damit öffnet das Technologieunternehmen RenderThat (www.RenderThat.de) seinen hauseigenen Service nun auch für andere Firmen und Privatpersonen, die große Dateien versenden wollen. Der Dienst ist online verfügbar und kann kostenfrei ohne Registrierung für bis zu fünf Gigabyte oder kostenpflichtig mit bis zu zwanzig Gigabyte Speicherplatz und erweiterten Funktionen genutzt werden.

Weiterlesen
MarktNews

NCP Partnertag voller Erfolg

Die NCP engineering GmbH hat am 3. April 2019 ihren Partnertag veranstaltet. Fachhandelspartner und die Distributoren ALSO sowie Nuvias informierten sich über die vielfältigen Anwendungsfelder der NCP Industrie 4.0 und VPN-Lösungen. Highlight der Veranstaltung war die Verleihung von Gold Partner Zertifikaten.

Weiterlesen
NewsSecurity

KnowBe4 vertieft sein Verständnis von Phishing mit Hilfe des neuen Phishing Reply Tests

KnowBe4 hat ein neues, kostenloses Tool angekündigt, mit dem ermittelt werden kann, wie viele Mitarbeiter auf eine Phishing-E-Mail namens Phishing Reply Test (PRT) antworten. Gezielte Phishing-Angriffe, bekannt als Business E-Mail Compromise oder CEO-Betrug, werden häufig genutzt. Meist handelt es sich um eine gute gefälschte E-Mail, die angeblich von der Unternehmensführung stammt und sowohl risikoreiche Nutzer als auch Kollegen aus Buchhaltungs-, Personal- und sogar IT-Abteilungen auffordert, etwas zu tun, beispielsweise Überweisungen vorzunehmen. PRT ist ein webbasiertes Tool, mit dem Cybersicherheitsexperten Mitarbeiter in diesen gängigen Szenarien auf gezielte Angriffe künftig testen können.

Weiterlesen
ArtikelCloud

Behörde 4.0: Die Bedeutung von Cloudspeichern und der DSGVO

Im Zusammenhang mit der zunehmenden Digitalisierung analoger Daten sehen sich auch Organisationen aus dem öffentlichen Sektor mit neuen Herausforderungen konfrontiert – allerdings tun sich in diesem Zusammenhang auch neue Chancen auf. Durch den steigenden Einsatz der Zahl mobiler Geräte und der ständigen und unmittelbaren Verfügbarkeit von Daten, die als selbstverständlich wahrgenommen wird, verändert sich auch das User-Verhalten und somit die Erwartungen der Bürger und der Wirtschaft. Um dem gerecht zu werden, gilt es, auch im Behördenumfeld, auf die neuen Bedürfnisse und Erwartungen einzugehen. Gleichzeitig sehen sich Organisationen im öffentlichen Sektor einem zunehmenden Effizienzdruck ausgesetzt.

Weiterlesen
News

Rohde & Schwarz Cybersecurity stellt neuartige IP-Verschlüsselungstechnik mit VS-NfD-Zulassung vor

Mit R&S SITLine IP stellt Rohde & Schwarz Cybersecurity die erste Layer 3-Gruppenverschlüsselung mit VS-NfD-Zulassung vor. Die Lösung bietet eine skalierbare Bandbreite von 100 Mbit/s bis 10 Gbit/s und kann einfach in bestehende und neue IP-Netzwerke integriert werden. Mit R&S SITLine IP wird die Produktfamilie R&S SITLine um eine Lösung für IP-Netzwerke ergänzt.

Weiterlesen
ManagementTipps

Zeitumstellung in Windows Domäne hat nicht funktioniert

Als wir heute morgen ins Büro kamen, stellten wir fest, dass dieses Jahr die automatische Zeitumstellung unserer Windows Domäne auf Sommerzeit nicht funktioniert hat. Auf dem Domänencontroller, der unter Windows Server 2019 lief, waren zwar die Zeitzone richtig eingestellt und die Option „Automatisch an Sommerzeit anpassen“ aktiviert, dennoch lief die Uhr des Systems nach wie vor auf Winterzeit.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.